작년에 사이버 범죄자들은 이메일 기반 공격을 사용하여 뉴햄프셔주 피터버러 시에서 230만 달러를 훔쳤습니다. 더 나쁜 것은 손실이 동일 한 범죄 그룹의 두 가지 개별 공격으로 인한 것이므로 Peterborough의 재무 부서에서 실수를 더 빨리 깨달았다면 피해를 최소화할 수 있었으리라는 점입니다.
그러나 부서에서 메시지에 의문을 제기하지 않았던 데는 이유가 있습니다. 이메일들은 필터를 우회했을뿐만 아니라 완전히 합법적인 것처럼 보였습니다. 메시지에는 문법 오류, 낯선 발신자, 악의적 이메일과 관련된 의심스러운 링크 등이 없었습니다. 공격자는 전략적으로 작성된 몇 가지 메시지를 사용하여 학군으로 가장했다가 나중에는 건설 회사로 가장하는 데 성공하고, 수백만 달러의 시 예산을 자기네 계정으로 전용했습니다.
피터버러 시 재무 부서에서는 비즈니스 이메일 손상(BEC)이라고 하는 고도로 표적화되고 감지하기 어려운 사기의 피해자가 되었습니다.
BEC는 악의적 링크나 맬웨어에 의존하지 않는 피싱 전술입니다. 공격은 종종 공격자가 알려지고 신뢰할 수 있는 주체인 공급업체, 직원 등인 것처럼 가장하는 하나 또는 두 개의 이메일로 구성되며, 수취인을 속여 공격자가 관리하는 계정으로 자금을 보내도록 합니다.
대상을 특정하는 특성으로 인해 BEC는 가장 일반적인 유형의 이메일 공격은 아니지만, 가장 파괴적인 공격 중 하나일 수 있습니다. Cloudflare에서는 3,100만 건의 이메일 기반 위협 샘플에서 BEC가 1.34%로 가장 낮은 공격 규모를 보이는 것을 발견했지만, 약 3억 5,400만 달러의 손실을 기록했으며, 개별 손실은 각각 평균 약 150만 달러에 이르렀습니다.
공격자는 신뢰를 악용하는 데 점점 더 능숙해지고 있지만, 기존의 이메일 보안은 BEC를 방지하는 데 효과적이지 않습니다. 오히려, 조직에서는 자체와 직원을 보호하기 위해 현대적이고 사전 예방적인 전략을 필요로 합니다. 예를 들어, 공격자 인프라를 선제적으로 식별하고 무력화하면 BEC 공격이 시작되기 전에 차단할 수 있습니다. 동시에 컨텍스트를 분석하여 필터를 우회하거나 손상된 내부 계정에서 오는 메시지에 플래그를 지정할 수 있습니다. 이와 같은 전략으로 이메일 보안을 최신화하면 비용이 많이 드는 공격으로부터 조직을 보호할 수 있습니다.
기존의 이메일 보안 전략은 BEC 공격을 처리하고 궁극적으로 조직을 취약하게 만들도록 구축되지 않았습니다. 이러한 전술에는 다음이 포함됩니다.
기본 제공 필터 및 보안 이메일 게이트웨이(SEG): Microsoft, Google 등 제공 공급자의 이메일 필터링은 BEC 시도보다 스팸을 식별하는 데 더 적합합니다.보안 이메일 게이트웨이(SEG)는 의심스러운 이메일을 걸러내지만, BEC를 식별하는 데 어려움을 겪고 기본 제공 이메일 기능